Ciberameaças em Alta: Como Navegar no Novo Cenário de Risco no Setor do Turismo

Press Release: À medida que a procura por viagens dispara e a operação dos serviços se digitaliza a um ritmo sem precedentes, os cibercriminosos aproveitam cada vulnerabilidade do setor de turismo, que está amplamente interligado e repleto de dados sensíveis. 

Durante a revelação do mais recente relatório de cibersegurança da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, foi verificado que, entre 2023 e 2025, os ataques cibernéticos dirigidos a operadores turísticos e agências de viagens aumentaram drasticamente. Campanhas de ransomware, ataques de negação de serviço (DDoS), esquemas de phishing e compromissos gerados via terceiros têm assolado o setor, com consequências frequentemente devastadoras. Conheça agora, através de exemplos reais e recomendações práticas, como manter a segurança num ambiente digital cada vez mais hostil. 

Porque é que o setor do turismo é um alvo tão atrativo? 

Poucos setores dependem tanto de dados em tempo real, comunicações globais e sazonalidade como o turismo. De companhias aéreas e resorts a plataformas de reservas e autoridades de transporte, estas organizações gerem dados sensíveis em redes dispersas e contam com terceiros para pagamentos, autenticação e infraestrutura Cloud, o que aumenta consideravelmente a superfície de ataque. 

Muitas continuam ainda a operar com sistemas antiquados e a recorrer a práticas pouco robustas em termos de segurança em DevOps, o que as torna em alvos fáceis para cibercriminosos em busca de ganhos rápidos.

Ameaças-chave no setor — com casos reais

  • Ataques DDoS a bloquear sistemas de reservas: Em março de 2025, um ataque DDoS paralisou as operações de um consolidador de bilhetes aéreos em Alemanha, Áustria e Suíça, afetando milhares de clientes e agências de viagens dependentes da mesma plataforma. Estes ataques, cada vez mais usados para extorsão, visam provocar interrupções durante períodos críticos, exigindo pagamentos para cessar a atividade maliciosa.
  • Armazenamento cloud mal configurado expõe dados sensíveis: Em janeiro de 2025, uma agência de viagens australiana expôs mais de 112 mil registos sensíveis, incluindo passaportes, vistos e cartões de crédito, ao deixar mal configurado um bucket da Amazon AWS. A violação afetou também clientes da Nova Zelândia, Irlanda e Reino Unido. Este caso reforça a importância da “higiene” na segurança Cloud, uma vez que os atacantes usam ferramentas automáticas para detetar configurações incorretas e encontrar ficheiros críticos.
  • Phishing e roubo de credenciais como ponto de entrada: Com recurso a engenharia social e conteúdos gerados por IA, os cibercriminosos criam iscos quase perfeitos. Em setembro de 2023, um grupo invadiu uma cadeia de resorts nos EUA ao enganar o helpdesk de TI, fazendo-se passar por um colaborador. O ataque resultou na instalação de ransomware e roubo de 6 TB de dados. Grupos como Scattered Spider e ALPHV estiveram envolvidos, afetando desde reservas online a sistemas de chaves dos quartos.
  • Compromissos na cadeia de fornecedores: Em outubro de 2023, um grupo russo comprometeu o sistema de pagamentos de uma companhia aérea europeia através de malware de web skimming. O ataque revelou cartões de crédito, nomes, datas de nascimento e números de passaporte. Estas vulnerabilidades de terceiros são especialmente críticas porque escapam às defesas tradicionais, e permitem aos atacantes explorar fornecedores de software para penetrar em ambientes robustos.
  • Ameaças geopolíticas e hacktivismo: Em agosto de 2024, o controlo aéreo alemão foi alvo de uma campanha atribuída ao grupo APT28 (Fancy Bear), comprometendo sistemas administrativos e comunicações internas. Outros países registaram ataques semelhantes, mostrando que o setor dos transportes está no radar de ameaças patrocinadas por Estados.

Táticas, Técnicas e Procedimentos (TTPs) mais usados

O relatório da Check Point destaca os 10 principais TTPs utilizados em ataques. Estes são os mais críticos: 

  • T1078 – Contas válidas: usadas para manter persistência e evitar deteção.
  • T1190 – Exploração de aplicações públicas: acesso via VPNs ou apps desatualizadas.
  • T1566 – Phishing: ainda o vetor de ataque mais comum.
  • T1027 – Ficheiros ofuscados: utilizados para evasão na fase de infeção.

Estes métodos são usados globalmente, mas no setor do turismo, onde o acesso a motores de reservas, documentos de identidade e dados financeiros é altamente valioso, ganham uma importância acrescida.

Defesa proativa para o setor do turismo

A gestão de risco externo da Check Point está integrada na arquitetura Infinity, que oferece uma proteção dedicada através de: 

  • Monitorização da superfície de ataque (ASM): identificação de ativos expostos, serviços desatualizados e falhas de configuração.
  • Monitorização de inteligência de ameaças: rastreio de atividade maliciosa, comportamento de atores e riscos específicos do setor.
  • Suporte de analistas dedicados: contextualização de alertas e alinhamento com impacto no negócio. 

Tudo isto é alimentado pela plataforma Infinity da Check Point, que oferece:

  • Prevenção baseada em IA: com mais de 50 motores de IA, bloqueia 99,8% de malware e phishing desconhecidos.
  • Segurança cloud global: inteligência partilhada em menos de dois segundos.
  • Operações colaborativas: integração entre segurança de rede, endpoint, cloud e IoT. 

Recomendações para CISOs e equipas de segurança 

  • Priorizar a visibilidade: implementar plataformas unificadas com monitorização de ponta a ponta. 
  • Proteger a cadeia de fornecimento: exigir normas de segurança a parceiros e avaliar riscos regularmente. 
  • Investir em automação: soluções como o Infinity AI Copilot libertam até 90% da carga administrativa. 
  • Reforçar configurações cloud: aplicar o princípio do menor privilégio e encriptar dados. 
  • Treinar para a sofisticação: formar equipas para detetar engenharia social avançada. 

Última chamada 

A cibersegurança deixou de ser uma preocupação exclusiva das TI — é uma prioridade de negócio para todo o setor do turismo. Os ataques descritos no relatório da Check Point revelam o quão vulnerável e atrativo este setor se tornou para cibercriminosos e grupos patrocinados por certos Estados. 

É urgente passar da reação à prevenção. Isso implica adotar plataformas orientadas para a prevenção, com IA integrada, que reduzam a complexidade, aumentem a visibilidade e garantam proteção em todas as camadas da experiência digital. 

Siga a Check Point Software:

Sobre a Check Point Software Technologies Ltd. 

A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.

Mais informações aqui